Bilgisayar güvenliği, siber güvenlik ya da bilgi teknolojisi güvenliği ( BT güvenliği ), bilgisayar sistemlerinin ve ağlarının; bilgilerin ifşa edilmesinden, donanım, yazılım veya elektronik verilerin çalınması veya bunlara zarar verilmesinin yanı sıra hizmetlerin kesintiye uğraması veya yanlış yönlendirilmesine karşı korunmasıdır.
1990’larda virüslerin yayılmasının ardından 2000’li yıllar, siber tehditlerin ve siber güvenliğin kurumsallaşmasına damgasını vurdu.
Creeper Bob Thomas tarafından 1971 yılında yazılmış bir deneysel bilgisayar programı BBN; ilk bilgisayar solucanı olarak kabul edilir.
1972’de Reaper adlı ilk anti-virüs yazılımı Ray Tomlinson tarafından ARPANET’te gezinmek ve Creeper solucanını silmek için oluşturuldu.
Eylül 1986 ile Haziran 1987 arasında, bir grup Alman bilgisayar korsanı, belgelenmiş ilk siber casusluk vakasını gerçekleştirdi. Grup, Amerikan savunma müteahhitlerini, üniversiteleri ve askeri üslerin ağlarını hackledi ve topladığı bilgileri Sovyet KGB’sine sattı. Grup, 29 Haziran 1987’de tutuklanan Markus Hess tarafından yönetildi. 15 Şubat 1990’da casusluktan (iki ortak komplocu ile birlikte) hüküm giydi.
1988’de Morris solucanı adı verilen ilk bilgisayar solucanlarından biri İnternet aracılığıyla dağıtıldı.
1993’te Netscape, Ulusal Süper Bilgi İşlem Uygulamaları Merkezi’nin (NCSA) 1993’te ilk web tarayıcısı olan Mosaic 1.0’ı piyasaya sürmesinden kısa bir süre sonra SSL protokolünü geliştirmeye başladı. Netscape, 1994’te SSL sürüm 1.0’a hazırdı ancak birçok ciddi güvenlik açığı nedeniyle hiçbir zaman halka açıklanmadı.
Siber Güvenlik; sistemleri, ağları, programları, cihazları ve verileri siber saldırılardan korumak için teknolojilerin, süreçlerin ve kontrollerin uygulanmasıdır.
Siber saldırı riskini azaltmayı ve sistemlerin, ağların ve teknolojilerin yetkisiz kullanımına karşı koruma sağlamayı amaçlar.
İşletmeler, iş verilerini, nakit akışlarını ve müşterilerini çevrimiçi ortamda güvende tutmak için farklı siber güvenlik önlemleri kullanmalıdır.
Personelinizin en iyi güvenlik uygulamalarını takip etmesine yardımcı olmak için işletmeniz için bir parola politikası oluşturun. Parola politikanızı uygulamak için farklı teknoloji çözümleri üretiniz.
Parolanızı tahmin etmeyi zorlaştırın:
Büyük ve küçük harfler, sayılar ve sembollerin bir kombinasyonunu kullanın.
Sekiz ila 12 karakter uzunluğunda olmasını sağlayın.
Kişisel verilerin kullanılmasından kaçının.
Şifrenizi düzenli olarak değiştirin.
Şifrenizi asla birden fazla hesap için kullanmayın.
Mutlaka iki faktörlü kimlik doğrulama kullanın.
Erişimi kontrol ediniz. Bireylerin yalnızca yetkili oldukları verilere ve hizmetlere erişebildiğinden emin olun. Örneğin, şunları yapabilirsiniz:
Tesislere ve bilgisayar ağına fiziksel erişimi kontrol altına alınız.
Yetkisiz kullanıcılara erişimi kısıtlayınız.
Uygulama kontrolleri aracılığıyla verilere veya hizmetlere erişimi sınırlandırınız.
Sistemden nelerin kopyalanabileceğini ve depolama cihazlarına kaydedilebileceğini kısıtlayarak kuralları belirleyiniz.
Belirli e-posta eki türlerinin gönderilmesini ve alınmasını sınırlandırınız.
Modern işletim sistemleri ve ağ yazılımı, bunların çoğunu başarmanıza yardımcı olacaktır ancak bunun için kullanıcıların ve kullanıcı kimlik doğrulama sistemlerini yönetmeniz gerekmektedir.
SİBER TEHDİT TÜRLERİ
Yaygın siber tehditler şunları içerir:
Fidye yazılımı, botnet yazılımı, RAT’ler (uzaktan erişim Truva atları), rootkit’ler ve bootkit’ler, casus yazılımlar, Truva atları, virüsler ve solucanlar gibi kötü amaçlı yazılımlar.
Uzaktan erişime izin veren arka kapılar.
Çevrimiçi formlara kötü amaçlı kod ekleyen Formjacking.
Yasadışı kripto para madenciliği yazılımı yükleyen Cryptojacking.
Sunucuları, sistemleri ve ağları trafikle doldurarak çevrimdışı duruma getiren DDoS (dağıtılmış hizmet reddi) saldırıları.
Trafiği kötü amaçlı sitelere yönlendirmek için DNS’yi tehlikeye atan DNS (etki alanı adı sistemi) zehirlenme saldırıları.
Bir e-ticaret işletmesi gibi satış yapmak için bir web sitesine dayanan herhangi bir işletme, siber şantajlara karşı hassastır. Tüm BT ve teknoloji şirketleri bu olasılığa karşı önlem almalıdır.
İş operasyonlarınız dijital araçlara, çevrimiçi müşteri yönetimi yazılımına veya dahili uygulamalara dayanıyorsa, siber şantajlara karşı da savunmasızsınızdır.
Benzer şekilde, müşteri veritabanınıza ve müşteri ilişkileri yönetim sisteminize (CRM) erişime güveniyorsanız, bu verilere erişemediğiniz her saat bir saatlik ölü zamandır. Birkaç saat sonra şirketiniz büyük bir mali kayba uğrayabilir. Bu durumu göz önünde bulundurarak gerekli tedbirleri almalısınız.
Siber güvenlikte en iyi uygulamaları takip etmek esastır.
Etkili bir güvenlik duvarı sağlayın ve virüsten koruma yazılımını mutlaka yükleyiniz.
Personeli e-posta hijyeni konusunda eğitin (yani, bilinmeyen e-postaların gövdesindeki bağlantıları tıklamayın veya ekli belgeleri veya uygulamaları açmayın).
İnternette çalışırken açılır reklamlara tıklamaktan kaçının.
Tüm verilerinizin birden çok yedeğini alın.
Siber güvenlik genellikle bilgi güvenliği ile karıştırılmaktadır.
Siber Güvenlik, bilgisayar sistemlerini yetkisiz erişimden veya başka bir şekilde hasar görmekten veya erişilemez hale getirmekten korumaya odaklanır.
Bilgi Güvenliği, basılı veya dijital biçimde tüm bilgi varlıklarını koruyan daha geniş bir kategoridir.
SİBER GÜVENLİK
- Kritik altyapı siber güvenliği
SCADA (denetimsel kontrol ve veri toplama) sistemleri genellikle daha eski yazılımlara dayandığından, kritik altyapı kuruluşları saldırılara karşı genellikle diğerlerinden daha savunmasızdır.
Çoğu ülkenin enerji, ulaşım, sağlık, su ve dijital altyapı sektörlerindeki temel hizmetlerinin operatörleri ve dijital hizmet sağlayıcıları, NIS Düzenlemelerine (Ağ ve Bilgi Sistemleri Düzenlemeleri) bağlıdır.
Yönetmelikler; kuruluşların güvenlik risklerini yönetmek için uygun teknik ve organizasyonel önlemleri uygulamalarını gerektirmektedir.
- Ağ güvenliği
Ağ güvenliği, sunucular ve ana bilgisayarlar, güvenlik duvarları ve kablosuz erişim noktaları ve ağ protokolleri dahil olmak üzere işletim sistemlerinizi ve ağ mimarinizi etkileyen güvenlik açıklarının ele alınmasını içerir.
- Bulut güvenliği
Bulut güvenliği, Bulutta veri, uygulama ve altyapının güvenliğini sağlamakla ilgilidir.
- IoT (Nesnelerin İnterneti) güvenliği
IoT güvenliği, IoT’ye bağlı akıllı cihazların ve ağların güvenliğini içerir. IoT cihazları, akıllı yangın alarmları, ışıklar, termostatlar ve diğer cihazlar gibi insan müdahalesi olmadan internete bağlanan makineleri ve sistemleri içerir.
- Uygulama güvenliği
Uygulama güvenliği, yazılım veya bir web sitesinin tasarımında, kodlanmasında ve yayınlanmasında güvenli olmayan geliştirme süreçlerinden kaynaklanan güvenlik açıklarının ele alınmasını içerir.
Kuruluşunuzun karşı karşıya olduğu siber güvenlik risklerini azaltmak zor olabilir. Bu, özellikle uzaktan çalışmaya geçtiyseniz ve çalışanların davranışları ve cihaz güvenliği üzerinde daha az kontrole sahipseniz geçerlidir.
Siber saldırılar, kuruluşlara milyarlarca liraya mal olabilir ve ciddi hasarlar verebilir. Etkilenen kuruluşlar hassas verilerini kaybedebilir ve para cezaları ve itibar kaybıyla karşı karşıya kalabilir.
Bilgisayar korsanlığı, kimlik avı ve kötü amaçlı yazılım olayları, günümüzde güvenlik ihlallerinin bir numaralı nedenidir. Ancak daha da rahatsız edici olanı, bu bilgisayar korsanlığı girişimleri insan hatalarının sonucudur.
Unutulmamalıdır ki Siber Suç faaliyetlerine karşı mücadelede ve güvenlik ihlallerinin önlenmesinde eğitim ve farkındalık kritik öneme sahiptir.
Risklerinizi belirlemek ve değerlendirmek için düzenli siber güvenlik risk değerlendirmelerini kullanmak, kuruluşunuzu korumanın en etkili ve uygun maliyetli yoludur.
Güvenlik önlemleriyle siber savunmanızı mutlaka güçlendiriniz.
Media 3M BT Yönetişimi, zengin bir güvenlik deneyimine sahiptir.
23 yılı aşkın süredir derin sektör uzmanlığımız ve pragmatik yaklaşımımızla yüzlerce kuruluşa yardımcı olduk.
Tüm danışmanlarımız nitelikli ve deneyimli uygulayıcılardır ve hizmetlerimiz her ölçekteki kuruluş için uyarlanabilir.
Projenizi başlatmak için bizlerle İletişime geçebilirsiniz.